Menurut W. Stallings ada beberapa kemungkinan serangan (attack):
1.  Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.
2.  Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi.
3.  Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset.
4.  Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Serangan